Las redes informáticas han evolucionado desde grandes computadoras electromecánicas en la década de 1940 hasta la actualidad de redes globales. Los elementos clave de una red incluyen estaciones de trabajo, servidores, cableado, tarjetas de interfaz de red y otros dispositivos de conectividad. Existen diferentes tipos de redes según su utilización, propiedad, ubicación, acceso y topología. La seguridad es fundamental para proteger los recursos de una red.
1. Ene ESCUELA NORMAL PARA EDUCADORAS
“PROFE SERAFIN CONTRERAS MANZO”
LAS TIC EN LA EDUCACION
ALUMNA: LUCERO ROSAS ANGELES
MAESTRO: ANTONIO GERARDO
GUITIERREZ SANCHEZ
GRADO: 1 GRUPO:D
CICLO ESCOLAR: 2017-2018
OCTUBRE 2017
2. Una red informática es un conjunto de dispositivos interconectados entre sí a
través de un medio, que intercambian información y comparten recursos.
Básicamente, la comunicación dentro de una red informática es un proceso en el
que existen dos roles bien definidos para los dispositivos conectados, emisor y
receptor, que se van asumiendo y alternando en distintos instantes de tiempo.
3. En la década de
1940, los
computadores eran
enormes
dispositivos
electromecánicos
que eran propensos
a sufrir fallas.
En la década de
1950 los
computadores
mainframe,
utilizados
habitualmente por
las grandes
instituciones.
Hacia fines de la
década de 1960 y
durante la década de
1970, se inventaron
computadores más
pequeños,
denominados
minicomputadores.
En 1947, la invención
del transitor
semiconductor
permitió la creación
de computadores
,mas pequeños y
confiables.
4. En 1977, la Apple
Computer Company
presentó el
microcomputador,
conocido también
como computador
personal.
En 1981 IBM presentó su primer computador
personal. El equipo Mac, de uso sencillo, el PC
IBM de arquitectura abierta y la posterior micro
miniaturización de los circuitos integrados
dieron como resultado el uso difundido de los
computadores personales en hogares y
empresas.
A mediados de la década
de 1980 los usuarios con
computadores autónomos
comenzaron a usar
módems para conectarse
con otros computadores y
compartir archivos.
Estas comunicaciones se
denominaban comunicaciones
punto-a-punto o de acceso
telefónico. El concepto se expandió
a través del uso de computadores
que funcionaban como punto
central de comunicación en una
conexión de acceso telefónico.
5. A partir de la década de 1960 y durante las décadas de
1970, 1980 y 1990, el Departamento de Defensa de
Estados Unidos (DoD) desarrolló redes de área amplia
(WAN) de gran extensión y alta confiabilidad, para uso
militar y científico. Esta tecnología era diferente de la
comunicación punto-a-punto usada por los tableros de
boletín. Permitía la internet working de varios
computadores mediante diferentes rutas. La red en sí
determinaba la forma de transferir datos de un
computador a otro. En lugar de poder comunicarse con
un solo computador a la vez, se podía acceder a varios
computadores mediante la misma conexión. La WAN
del DoD finalmente se convirtió en la Internet.
6. Elementosque componenuna red
Estaciones de trabajo: Cada
computadora conectada a la red
conserva la capacidad de
funcionar de
manera independiente,
realizando sus propios
procesos.
Servidores. Son
aquellas computadoras
capaces de compartir
sus recursos con otras.
Línea tel.: es un
circuito de un
sistema de
comunicaciones por
teléfono.
Modem: Es un
dispositivo que sirve
para enviar una señal
llamada moduladora m
ediante otra señal
llamada portadora
Tarjeta de Interfaz de
Red. Para comunicarse con el
resto de la red, cada
computadora debe tener
instalada una tarjeta de
interfaz de red (Network
Interface Card, NIC).
7. Elementosquecomponenunared
Red digital de servicios
integrados: Red que
procede por evolución de la
Red Digital Integrada (RDI) y
que facilita conexiones
digitales extremo a extremo
para proporcionar una amplia
gama de servicios.
Cable coaxial. es un cable
utilizado para transportar
señales eléctricas de alta
frecuencia que posee dos
conductores concéntricos, uno
central, llamado vivo,
encargado de llevar la
información.
Conexión vía satélite: El sistema
para transmitir señales telefónicas
por la red eléctrica (PCL Line
Comunicación) no es nuevo, ya
se utiliza desde hace años para
conectar centrales hidroeléctricas
aisladas a las que no llega el
teléfono
Fibra óptica. La fibra óptica
es un medio de transmisión
empleado habitualmente en
redes de datos; un hilo muy
fino de material transparente,
vidrio o materiales plásticos.
8. Elementos quecomponen una red
Cableado: La LAN debe
tener un sistema de
cableado que conecte las
estaciones de trabajo
individuales con los
servidores de archivos y
otros periféricos.
Equipo de conectividad:
Por lo general, para redes
pequeñas, la longitud del
cable no es limitante para su
desempeño; pero si la red
crece, tal vez llegue a
necesitarse una mayor
extensión de la longitud de
cable o exceder la cantidad
de nodos especificada.
Equipo de cómputo:
Es una herramienta
esencial en la Oficina,
Hogar e Industria, nos
permite realizar
nuestras tareas diarias
con una mejor
presentación.
Proveedor. Una persona o
una empresa que abastece
a otras empresas con
existencias (artículos), los
cuales serán transformados
para venderlos
posteriormente o
directamente se compran
para su venta.
Red telefónica básica:
Se define como el
conjunto de elementos
constituido por todos los
medios de transmisión y
conmutación necesarios
para enlazar a voluntad
dos equipos terminales
9. Según su utilización:
•Redes compartidas: son aquellas a las que se une un gran
número de usuarios.
•Redes exclusivas: son aquellas que conectan dos o más
puntos de forma exclusiva. Esta limitación puede deberse a
motivos de seguridad, velocidad o ausencia de otro tipo de
redes.
10. Según su propiedad:
•Redes privadas: son gestionadas por empresas, particulares o asociaciones.
Solo se puede acceder a ellas desde los terminales de los propietarios.
•Redes públicas: pertenecen a organismos estatales y están abiertas a
cualquier persona que lo solicite.
11. Según su ubicación y cobertura de servicio:
•Redes de área local (LAN): son aquellas donde los ordenadores conectados
están a distancias pequeñas, por ejemplo, las que conectan equipos
domésticos o de oficina.
•Redes de área metropolitana (MAN): más extensas que las anteriores, están
formadas por varias LAN conectadas entre sí.
•Redes de área amplia (WAN): cubren una zona extensa, a menudo incluso
todo un país o continente.
12. Según el tipo de acceso:
•Por cableado: los ordenadores de la red están físicamente conectados
entre sí mediante cables.
•Inalámbricas: los ordenadores se conectan a la red a través de ondas
electromagnéticas transmitidas por el aire (Wi-Fi).
•Combinación de los dos anteriores: la red cuenta tanto con puntos de
acceso inalámbrico WAP como con conexiones por cable.
13. El término “topología de red” hace referencia a la forma geométrica de las conexiones entre
los diferentes ordenadores que forman la red. La elección de una u otra topología estará
motivada por las necesidades de cada red, buscando conectar los equipos de la manera
más económica y eficaz posible. Estas son algunas de las topologías más comunes:
14. Configuración en bus: todos
los ordenadores de la red
están conectados a un único
canal de comunicaciones.
Configuración en anillo: los ordenadores
se comunican en forma circular, de
manera que cada uno está conectado al
siguiente y al anterior.
Configuración en estrella jerárquica: los
ordenadores se conectan mediante una
serie de concentradores dispuestos en
cascada de manera jerárquica. Es una
de las más usadas en las redes
locales.
Configuración en malla: en este tipo de
red, todos los ordenadores están
conectados entre sí punto a punto, lo que
permite que cada equipo pueda
comunicarse en paralelo con otro en
caso necesario.
Configuración en árbol: similar a
una serie de estrellas
interconectadas entre sí.
Configuración en estrella: todos los
ordenadores están conectados a un
mismo servidor central y las
comunicaciones se realizan a través de
él.
15. La Seguridad en redes tiene el objetivo de
mantener el intercambio de información libre de
riesgo y proteger los recursos informáticos de los
usuarios y las Organizaciones. Generalmente, se
encuentra amenazada por riesgos que van de la
mano con el aumento del uso de Internet en las
Instituciones de todos los ámbitos. De esta forma,
la Seguridad en redes es la clave para conseguir la
confianza de los visitantes web y está avalada por
Autoridades de Confianza como Symantec.
Preservar la Seguridad en redes
también debe considerar
riesgos como ataques de virus,
códigos maliciosos, gusanos,
caballos de Troya y hackers.
Es importante considerar que la
Seguridad en redes también
puede ser vulnerable desde el
interior de las Organizaciones.
Es decir, existen dos tipos de
amenazas: internas y externas.
16. Cuando utilizamos las redes para una mayor facilidad en la
comunicación entre usuarios, para la reducción en el
presupuesto para software y hardware en la Organización
de los grupos de trabajo que la conforman. En las Mejoras
en la administración de los equipos y programas, en la
integridad de los datos y una mayor seguridad para acceder
a la información.
¿Dónde se demuestra que sabemos de redes informáticas?